ÍNDICE
1-SEGURIDAD Y AMENAZAS
2-SEFURIDAD DE UN SISTEMA RED
5-SEGURIDAD DE INTERNET
CUIDAO
1-SEGURIDAD Y AMENAZAS
● 1.1 → ¿QUE ES LA SEGURIDADD INFORMÁTICA?
Es el conjunto de recursos utilizados con el objetivo de que
un sistema informático este libre de peligros.
Tiene tres objetivos básicos:
-Confidencialidad : asegurar de que la información sea
accesible a quien este autorizado.
-Integridad: rige la exactitud de la información.
-Disponibilidad: avala a todos los usuarios autorizados para
que accedan a toda la información.
● 1.2 → ¿QUE HAY QUE PROTEGER?
-El hardware
-El software
-Los datos
● 1.3 → ¿DE QUE O QUIEN HAY QUE PROTEGERSE?
-Personas: dos tipos → ataques pasivos ; accidentes del
personal , curiosos , estudiantes... o hackers . Ataques activos ;
antiguos empleados , crakers , piratas informáticos.
-Amenazas lógicas : tres tipos → malware , uso de herramientas
de seguridad para atacar , uso de llamados agujeros o bugs .
-Amenazas físicas.
1-SEGURIDAD Y AMENAZAS
2-SEGURIDAD DE UN SISTEMA RED
● 2.1 MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS.
Tratan de minimizar al maximo las amenazas. Se dividen
en tres grandes grupos:
-Prevención : contraseñas , permisos de acceso ,
seguridad en las comunicaciones , actualizaciones , SAI .
-Detección : para detectar y evitar acciones contra la
seguridad.
-Recuperación : se aplica cuando ya se ha producido
alguna alteración del sistema.
● 2.2 SOFTWARE MALICIOSO.
El malware es cualquier programa que pueda resultar
perjudicial para un ordenador .
-Virus → programa que se autoinstala en el equipo , sin
conocimiento del usuario , produciendo daños en el.
-Troyanos → virus camuflado que abre la puestra a otro
tercer virus.
-Gusanos → es un virus que se copia a si mismo para
colapsar la memoria.
-Spam → bombarde de correo electrónico basura.
2-SEGURIDAD DE UN SISTEMA RED
2-SEGURIDAD DE UN SISTEMA RED
-Spyware o software espía → se instala en tu ordenador para
conseguir los datos del usuario .
-Adware → despliega publicidad no solicitada en ventanas
emergentes.
-Phising → adquisición de información del usuario de forma
fraudulenta.
-Blugs → forma de aprobechar los errores de programacion .
-Hoaxes o Jokes → mensajes con falsas alertas a través del
correo electrónico .
-Hijakers → significa secuestrar , secuestra direcciones IP y
paginas web.
2-SEGURIDAD DE UN SISTEMA RED
troyano
51,8 %
virus
24,35%
adware
13,37%
gusano
8,98%
otros
1,52%
Porcentaje de dispositivos infectados
5- Seguridad en internet
● Cuidado con el e-mail → el e-mail es una de las mayores
fuentes de virus. Mensajes que simulan ser entidades
bancarias , que contienen cadenas <<solidarias>>de
ayuda o denuncia , archivos adjuntos a los correos ,
correos anunciando premios , viajes regalados...
● El riesgo de las descargas →se deveran utilizar las
páginas oficiales para descargar programas . Una práctica
muy extendida es la de compartir ficheros en redes P2P
usando programas como eDonkey , bitTorrent , Ares...
5- Seguridad en internet
● Proteccion de la conexión inalambrica →devemos
añadir un cuarto elemento a proteger en nuestro sistema
informático : el de nuestra conexión WiFi.
● Estrategias para mantener una red WiFi protegida
→cambiar la configuracion predeterminada , cifrar los
datos , cambiar el SSDI , activar el filtrado de direcciones
MAC , establecer un número máximo de equipos , cambiar
claves WEP/WPA2 regularmente , instalar un firewall .

Tema4

  • 2.
    ÍNDICE 1-SEGURIDAD Y AMENAZAS 2-SEFURIDADDE UN SISTEMA RED 5-SEGURIDAD DE INTERNET CUIDAO
  • 3.
    1-SEGURIDAD Y AMENAZAS ●1.1 → ¿QUE ES LA SEGURIDADD INFORMÁTICA? Es el conjunto de recursos utilizados con el objetivo de que un sistema informático este libre de peligros. Tiene tres objetivos básicos: -Confidencialidad : asegurar de que la información sea accesible a quien este autorizado. -Integridad: rige la exactitud de la información. -Disponibilidad: avala a todos los usuarios autorizados para que accedan a toda la información.
  • 4.
    ● 1.2 →¿QUE HAY QUE PROTEGER? -El hardware -El software -Los datos ● 1.3 → ¿DE QUE O QUIEN HAY QUE PROTEGERSE? -Personas: dos tipos → ataques pasivos ; accidentes del personal , curiosos , estudiantes... o hackers . Ataques activos ; antiguos empleados , crakers , piratas informáticos. -Amenazas lógicas : tres tipos → malware , uso de herramientas de seguridad para atacar , uso de llamados agujeros o bugs . -Amenazas físicas. 1-SEGURIDAD Y AMENAZAS
  • 5.
    2-SEGURIDAD DE UNSISTEMA RED ● 2.1 MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS. Tratan de minimizar al maximo las amenazas. Se dividen en tres grandes grupos: -Prevención : contraseñas , permisos de acceso , seguridad en las comunicaciones , actualizaciones , SAI . -Detección : para detectar y evitar acciones contra la seguridad. -Recuperación : se aplica cuando ya se ha producido alguna alteración del sistema.
  • 6.
    ● 2.2 SOFTWAREMALICIOSO. El malware es cualquier programa que pueda resultar perjudicial para un ordenador . -Virus → programa que se autoinstala en el equipo , sin conocimiento del usuario , produciendo daños en el. -Troyanos → virus camuflado que abre la puestra a otro tercer virus. -Gusanos → es un virus que se copia a si mismo para colapsar la memoria. -Spam → bombarde de correo electrónico basura. 2-SEGURIDAD DE UN SISTEMA RED
  • 7.
    2-SEGURIDAD DE UNSISTEMA RED -Spyware o software espía → se instala en tu ordenador para conseguir los datos del usuario . -Adware → despliega publicidad no solicitada en ventanas emergentes. -Phising → adquisición de información del usuario de forma fraudulenta. -Blugs → forma de aprobechar los errores de programacion . -Hoaxes o Jokes → mensajes con falsas alertas a través del correo electrónico . -Hijakers → significa secuestrar , secuestra direcciones IP y paginas web.
  • 8.
    2-SEGURIDAD DE UNSISTEMA RED troyano 51,8 % virus 24,35% adware 13,37% gusano 8,98% otros 1,52% Porcentaje de dispositivos infectados
  • 9.
    5- Seguridad eninternet ● Cuidado con el e-mail → el e-mail es una de las mayores fuentes de virus. Mensajes que simulan ser entidades bancarias , que contienen cadenas <<solidarias>>de ayuda o denuncia , archivos adjuntos a los correos , correos anunciando premios , viajes regalados... ● El riesgo de las descargas →se deveran utilizar las páginas oficiales para descargar programas . Una práctica muy extendida es la de compartir ficheros en redes P2P usando programas como eDonkey , bitTorrent , Ares...
  • 10.
    5- Seguridad eninternet ● Proteccion de la conexión inalambrica →devemos añadir un cuarto elemento a proteger en nuestro sistema informático : el de nuestra conexión WiFi. ● Estrategias para mantener una red WiFi protegida →cambiar la configuracion predeterminada , cifrar los datos , cambiar el SSDI , activar el filtrado de direcciones MAC , establecer un número máximo de equipos , cambiar claves WEP/WPA2 regularmente , instalar un firewall .